Malgré des protections avancées, le contrôleur USB-C ACE3 des iPhone 15 présente une faille matérielle. Difficile à exploiter, elle pourrait pourtant permettre des jailbreaks persistants.
Lors de la conférence Chaos Communication Congress (38C3), grand-messe de la cybersécurité, le chercheur Thomas Roth, alias stacksmashing, a mis le doigt sur une faille critique dans le contrôleur USB-C ACE3 des iPhone 15 et iPhone 15 Pro. Conçu pour renforcer la sécurité des appareils, ce microcontrôleur a fini par céder face à des techniques avancées mêlant retro-engineering, analyse des signaux et manipulations physiques. Une démonstration qui, malgré sa complexité, soulève des questions sur la solidité à toute épreuve des protections matérielles d’Apple.
ACE3 : une sécurité pensée pour résister, mais pas invincible
Introduit avec les iPhone 15 et 15 Pro, l’ACE3 fait en réalité beaucoup plus que gérer la recharge des appareils. Conçu par Texas Instruments pour Apple, il s’agit d’un microcontrôleur à part entière, capable de piloter une pile USB complète et de dialoguer avec des systèmes internes sensibles, comme le JTAG, utilisé pour le débogage, et le SPMI, qui régule l’alimentation. Autrement dit, ce composant est une pièce maîtresse dans l’écosystème matériel d’Apple – et un point d’entrée potentiel pour des attaques ciblées.
Évidemment, Apple n’a pas lésiné sur les moyens pour le sécuriser. L’ACE3 bénéficie de mises à jour de firmware personnalisées, d’interfaces de débogage désactivées et d’une mémoire flash externe validée par des mécanismes de validation cryptographique. Sur le papier, ces protections devraient techniquement barrer la route à toutes tentatives d'intrusion.
Enfin, presque. Spécialiste de la sécurité matérielle, Thomas Roth a prouvé qu’il était possible de contourner ces mesures, à condition d’avoir un accès physique à l’appareil. Après avoir étudié le modèle précédent, l’ACE2, il s’est méthodiquement attaqué à la puce de l'ACE3. En analysant les signaux électromagnétiques émis par le contrôleur, il a pu repérer à quel moment précis intervenait la validation du firmware. Il lui a ensuite suffi d'injecter des perturbations électromagnétiques à cet instant exact pour parvenir à contourner les contrôles de sécurité, et exécuter un firmware modifié dans le CPU de la puce.
Si cette démonstration reste avant tout un exploit technique réalisé dans un cadre expérimental, elle n’en est pas moins préoccupante. Une fois compromis, l’ACE3 pourrait servir à propager des logiciels malveillants, contourner les protections d’iOS, et faciliter l’accès non autorisé aux données des utilisateurs et utilisatrices.
Des risques directs limités, mais pas inexistants
Prévenue par Thomas Roth, Apple a rapidement réagi, confirmant que cette vulnérabilité relevait de la conception matérielle de l’ACE3, et qu’elle ne pouvait donc pas être patchée par une mise à jour logicielle. Pour l’entreprise, l’attaque, bien que spectaculaire, est aussi trop complexe et nécessite un accès physique à l’appareil, ce qui limite tout risque réel pour ses utilisateurs et utilisatrices. Aucune correction n’est donc prévue, à l'image de la posture déjà adoptée pour les failles de l’ACE2.
Si cette position s’inscrit dans la politique d’Apple, elle suscite néanmoins des interrogations. Plusieurs experts estiment qu’ignorer ces failles pourrait ouvrir la voie à des exploitations futures, notamment par des acteurs bien équipés, comme des groupes étatiques. D’après ces spécialistes, le simple fait que le firmware de l’ACE3 puisse être compromis est une menace en soi, surtout si les travaux de Roth devaient inspirer des attaquants aux intentions moins éthiques.
Pour les utilisateurs et utilisatrices, cette découverte n’exige pas de changements immédiats. Le hack reste théorique, nécessitant des conditions très spécifiques. Cela dit, il rappelle l’importance de bonnes pratiques pour minimiser les risques : éviter de connecter ses appareils à des ports USB publics, privilégier ses propres câbles et chargeurs, ou encore se munir de bloqueurs de données USB. Autant de gestes simples, mais efficaces, face aux menaces potentielles.
Sources : Cyber Security News, Forbes
19 décembre 2024 à 10h57